-
Spotkanie bezpośrednie czy spotkania w sieci?
... technologii, jak i logistyce, o której trzeba pamiętać, planując spotkanie. Spotkania bezpośrednie a e-spotkania Spotkania w sieci wykorzystują systemy groupware - oprogramowanie do współpracy, które pozwala na wymianę informacji między członkami grupy pracującej nad wspólnym zadaniem. Groupware może być kombinacją oprogramowania do współpracy lub ...
-
Zarządzanie wiedzą w przedsiębiorstwie
... funkcjonować. Systemy te w obecnym stadium rozwoju są w stanie gromadzić i przetwarzać duże ilości danych, jednak nie są jeszcze w stanie skutecznie analizować informacji oraz ... tutaj jako wiedza tycząca się informacji wykraczających poza potrzeby operacyjne pracownika. Sytuacja w której pracownicy posiadają więcej informacji niż jest niezbędne do ...
-
Szkodliwe programy 2010 i prognozy na 2011
... się nowe “dokonania” w dziedzinie ataków na urządzenia mobilne i mobilne systemy operacyjne. W szczególności będą one dotyczyły Androida. Wzrośnie również liczba ... Internecie i na portalach społecznościowych. W rzeczywistości istnieje mnóstwo potencjalnych klientów tego rodzaju informacji. Tak naprawdę, nie jest ważne, do czego zamierzają ich użyć. ...
-
Personalizacja w Internecie
... osobistych danych oraz informacji od naszych znajomych (np. zdjęć i postów z Google Plus). Według Google funkcja ta pozwala na wyszukiwanie informacji najbardziej interesujących i ... społecznościowych personalizacja dotyczy zarówno wyszukiwania jak i reklamy. Kontekstowe systemy wyświetlania reklam oparte na sieci naszych znajomych oraz indywidualnych ...
-
Bezpieczeństwo IT: trendy 2013
... mobilne. Przestępcy będą używać szkodliwego oprogramowania do przechwytywania informacji dotyczących płatności od użytkowników w sklepach. Niektóre systemy płatnicze są często używane przez osoby niezorientowane w kwestiach technicznych i mogą mieć luki umożliwiające kradzież informacji. Rok 2013 będzie również wyzwaniem dla mobilnej infrastruktury ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... – oprogramowanie wyłudzające okup (ransomware). Dzięki niemu cyberprzetępcy będą mogli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na ... ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji. Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek ...
-
Szyfrowanie danych
... inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej ochrony, gdyż istnieje ryzyko pominięcia jakiegoś elementu, przez co może dojść do kradzieży cennych informacji. Bez względu na umiejętności hakerów, zaszyfrowane ...
-
Relacje inwestorskie: zarządzanie poprzez raportowanie o kapitale intelektualnym
... się na kapitał organizacyjny i kapitał relacyjny. Kapitał organizacyjny obejmuje patenty, systemy informatyczne, technologię, certyfikaty, znaki towarowe, etc., natomiast kapitał relacyjny ... strukturalnego, jak również dwukierunkowej wymiany informacji, pozyskania przez kapitał ludzki wiedzy, informacji potrzebnej do efektywnej pracy oraz zaszywania ...
-
Cyberbezpieczeństwo. Prognozy 2018
... do niszczenia reputacji i rozprzestrzeniania propagandy za sprawą wycieku fałszywych informacji, w narracji typu "zhakowaliśmy ich i zdobyliśmy ich tajne dane". Badania przeprowadzone po wyborach ... zgody użytkowników. Ponieważ wartość 1 Bitcoina przekroczyła historyczny rekord 8 000 USD, systemy powiązane z tą walutą mogą również stać się celami ...
-
Broker danych - wirtualny cień konsumenta
... tyle brokerzy mogą uzyskać zbiór informacji i dołączyć je do swojej kolekcji, a następnie odsprzedać je reklamodawcom. Innym przykładem pozyskiwania o nas informacji przez brokera danych ... oraz większą otwartością do mówienia o nas samych. Chociaż filtry i systemy rekomendacyjne mogą pomóc nam podejmować decyzje zgodne z naszymi preferencjami, to ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... roku oprogramowanie ransomware EKANS. Przykładem zagrożenia polegającego na wykradaniu poufnych informacji ze szczególnie chronionych sieci jest też oprogramowanie szpiegowskie Ramsay. Jak czytamy w raporcie, częstotliwość występowania zagrożeń ukierunkowanych na systemy kontroli procesów przemysłowych typu SCADA i ICS jest mniejsza niż w przypadku ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... taktykom unikowym Systemy cyberbezpieczeństwa stale monitorują sieć w poszukiwaniu potencjalnych treści phishingowych. Skuteczny cyberprzestępca musi znaleźć sposób na obejście zabezpieczeń, najczęściej zmuszając ofiarę do opuszczenia bezpiecznej sieci. Istnieje kilka sposobów, które wykorzystywane są w tym celu: Umieszczanie informacji tekstowych ...
-
Phishing, sniffing i fałszywe promocje, czyli świąteczne żniwa cyberprzestępców
... e-commerce i używane w nich wtyczki, a także regularnie skanować swoje systemy w poszukiwaniu luk w zabezpieczeniach – radzi Robert Dąbrowski. – Przedsiębiorstwa powinny ... informacji o bardzo znaczących obniżkach cen lub innych niespotykanych promocjach. Zawsze warto dokładnie sprawdzać adresURL strony przed pozostawieniem na niej poufnych informacji ...
-
Mydoom, Mimail - podsumowanie ataków
... Umożliwia atakującym pozyskanie informacji na własną rękę poprzez przejrzenie wszystkich zgromadzonych na dyskach plików i wybranie tych bardziej interesujących. 28 stycznia, środa. Pojawia się wariant B robaka Mydoom. Podobnie jak poprzednik infiltruje zasoby firm. Jednocześnie stara się zablokować i unieszkodliwić systemy ochrony antywirusowej na ...
Tematy: robaki -
Optymalny Model Sprzedaży
... systemy informatyczne. Ich roli nie da się przecenić, gdyż zapewniają pełną kontrolę nad całym procesem. CO MOŻE SYSTEM? Zarządzanie bazą danych Każdy rekord w bazie danych jest opisany szeregiem informacji ... klientów, pasywni - do których przychodzą klienci), system umożliwia udostępnienie informacji o np. dacie, godzinie i miejscu spotkania wraz z ...
Tematy: -
Jak nie przegrać wojny cenowej
... utratą pewnych przywilejów, ale zostawiaj wybór klientom. Doskonałym przykładem są tu systemy rezerwacji biletów lotniczych - jeżeli kupuję tani bilet, muszę się liczyć ... żadnych informacji. Wyciągaj, wymuszaj, wydobywaj jak najwięcej informacji, sam nie dawaj ich w zamian. Przedłużaj proces w czasie, aby zdążyć nazbierać jak najwięcej informacji. ...
-
Opowieść chirurga mózgu
... Najlepszym sposobem jest opowiedzenie przekonującej historii. Do opowieści nie tylko wpleciesz mnóstwo informacji, na których Ci zależy, ale także rozbudzisz w słuchaczach ciekawość. ... jedynym stałym elementem jest zmiana, świecie, w którym brakuje wiary i zaufania. Systemy wartości, światowe standardy, przekonania i emocje rozpadają się razem ze ...
-
Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
... wymiany plików) nie jest wcale protokołem, lecz metodą przesyłu informacji. Sposób ten pozwala na wymianę informacji między dwoma serwerami FTP, czyli nie jak to normalnie bywa ... wykorzystują hakerzy, którzy włamują się do tych systemów (najczęściej są to systemy Windows) używając różnych narzędzi w zależności od rodzaju dziury. Kiedy już uda się ...
-
Help desk i polski rynek
... i dystrybucję informacji rynkowych. Stanowiąc ważne ogniwo łączące firmę z jej klientami, help desk wpływa na wizerunek i zapotrzebowanie na produkty. Jednak stanowi również ważny element kosztów firmy – dlatego musi być dobrze zarządzany i rozsądnie zaprojektowany. Równolegle należy zadbać o takie obszary, jak zaplecze techniczne i systemy, dobór ...
-
Wirusy i ataki sieciowe X-XII 2005
... kradzieży różnych danych użytkownika - numerów kart kredytowych, haseł i innych informacji. Cyberprzestępcy wykorzystują te dane na różne sposoby - mogą je odsprzedać lub wykorzystać do kradzieży tożsamości. Jednakże banki internetowe, systemy płatności elektronicznej oraz firmy antywirusowe wprowadzają działania, które skutecznie przeciwdziałają ...
-
Bezpieczeństwo informatyczne w biznesie
... Alliance wspiera także regulacje Unii Europejskiej dotyczące ataków na systemy informatyczne (Framework Decision on Attacks Against Information Systems), wprowadzone w ... ostatnich dwóch latach. Bezpieczeństwo informacji: kluczowe narzędzie w planowania działań biznesowych 73 % badanych stwierdziło, że bezpieczeństwo informacji stało się kluczowym ...
-
Ataki internetowe 2005
... , implementację Distributed Authoring and Versioning w IIS. Od momentu opublikowania informacji o luce w Internecie pojawiło się wiele narzędzi hakerskich automatycznie skanujących w poszukiwaniu ... robaka; jest również celem skanerów portów, które wyszukują systemy z aktywnymi backdoorami. Port 3128 tradycyjnie wykorzystywany jest przez serwery ...
-
Rynek usług zarządzania dokumentami w Polsce
... respondentów. Kolejnym etapem rozwoju rynku, zgodnym z obecną tendencją do łączenia informacji biznesowych z różnych źródeł, będzie zlecanie usług zarządzania dokumentami jednemu ... Management – zarządzanie zasobami informacyjnymi przedsiębiorstwa). Rozwiązania te obejmują systemy służące nie tylko do zarządzania dokumentami, ale łączące istniejące ...
-
Obsługa klienta w opinii zarządu
... pracę przy zbieraniu i przekazywaniu do działów sprzedaży informacji zwrotnych od klientów oraz informacji na temat potrzeb rynku. Potwierdza to jedynie 62% ... wesprzeć proaktywne zarządzanie biznesem, prawie 30% z przebadanych firm planuje wdrożyć systemy informacyjne, które zapewnią całemu przedsiębiorstwu wgląd w bazy danych klientów w czasie ...
-
Budowanie lojalności klientów - sposoby motywacji
... relacji z firmą jest zwrotny dopływ informacji o osiąganych wynikach. Klienci pozostający od dłuższego czasu w relacji z firmą oczekują informacji zwrotnej o poziomie ich lojalności ... części odpowiedzialności na osobę mającą autorytet. Mistrzowskie firmy tworzą systemy obsługi klienta, komunikacji z klientem oraz budowania swojej marki tak, ...
-
Użyteczność stron www: użytkownik rezygnuje po 2 sekundach
... niego namawiać. 10 proc. korporacji z listy Fortune 1000 zmieniło licencjonowane systemy statystyczne właśnie na GA. Google Analytics pozwala na bardzo szczegółową analizę ruchu ... nasz serwis czy gonie lubią. Livechat Inny wymiar gromadzenia informacji o użytkownikach na bazie dialogów prowadzonych pomiędzy użytkownikami zgłaszającymi problemy a ...
-
Klastry i parki technologiczne - źródła innowacji
... lub niedochodowe jednostki takie jak laboratoria badawczo-rozwojowe, uniwersytety, systemy obronne lub administracja publiczna. Duże instytucje przyciągają grono ... rozwijające się firmy z dużym zapleczem badawczym. Ośrodek ten stanowi miejsce wymiany informacji oraz pozyskiwania wiedzy. Celem funkcjonowania WPT jest wykreowanie środowiska, w którym ...
-
Wakacyjne zagrożenia internetowe 2009
... Oznacza to, że spędzają więcej czasu na przeglądaniu Internetu w poszukiwaniu informacji o głośnych wydarzeniach. Cyberprzestępcy wykorzystują to i zachęcają do kliknięcia łączy do fałszywych wiadomości lub materiałów wideo, które w rzeczywistości infekują systemy użytkowników. Wiadomość nt. "zaćmienia Słońca w 2009 r. w Ameryce" zawierała łącze do ...
-
Zarządzanie jakością: rozwój i znaczenie
... uwzględniałyby informacje rynkowe (szczególnie opinię klientów) oraz ciągle doskonaliłyby systemy wytwarzania. Z tego okresu pochodzą następujące metody zarządzania jakością: cykl ... Występują zwykle w następujących rodzajach: decyzji zarządczych, informacji o jakości systemu zarządzanego, informacji dotyczących wymagań rynku, zmian w sytuacji ...
-
Sztuczna inteligencja a bezpieczeństwo IT
... bardziej uniwersalnych i złożonych urządzeń opartych na sztucznej inteligencji, jednak takie systemy zawsze opierają się na doświadczeniu i wiedzy człowieka w postaci wzorców ... tym względem Cyber Helper przypomina aktywny mózg ludzki, który w celu przetworzenia informacji musi zgromadzić wiedzę o otoczeniu. Aby dziecko mogło się w pełni rozwinąć, ...
-
E-learning: edukacja na odległość
... gotowe i czekają, pracownik powinien samodzielnie wybrać szkolenie, zakres potrzebnych informacji i preferowane tempo ich przyswajania. Obserwacja własnych wyników daje motywację do ... program edukacyjny wykorzystujący e-learning? Zanim zaczniesz szukać firm oferujących systemy e-learningowe, musisz odpowiedzieć sobie na cztery pytania. Pomogą ci one ...
-
Notebook Acer TravelMate 6595
... dostęp do informacji ma kluczowe znaczenie. Z tego powodu nowe notebooki TravelMate zostały wyposażone w system Acer InstantView pozwalający na szybkie sprawdzanie ważnych informacji. ... nawet wtedy, gdy komputer jest wyłączony. Można też zdalnie naprawiać systemy oraz zabezpieczyć sieć przed szkodliwym oprogramowaniem. Ponadto, technologia AMT 7.0 ...
-
Usługa FFM/SFA dla firm w Plus
... tradycyjnymi kanałami sprzedaży. Mobilne systemy FFM/SFA może zastosować każda ... informacji, obniżenia kosztów operacyjnych poprzez ograniczenie kosztów związanych z dotychczasowym obiegiem informacji w formie papierowej i innych kosztów operacyjnych skrócenie czasu wysyłki towaru do punktów handlowych, zwiększenie efektywności przesyłania informacji ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... Niezależnie od problemów projektodawców, które występują na każdym praktycznie etapie – od pozyskiwania informacji o ofercie funduszy po rozliczanie zdobytych dotacji, ta oferta dla wielu firm ... . Jakość projektów powinny gwarantować przede wszystkim skuteczne i efektywne systemy wyboru projektów oparte o dobrze zaprojektowane kryteria, sprawnie ...
-
Szkodliwe programy mobilne 2011
... odwiedzanych przez niego stronach. Innymi słowy, program CarrierIQ gromadzi sporo informacji osobistych o użytkowniku smartfona. Naukowcy, jak również media, zaczęli przyglądać się ... dużych korporacjach i państwach. Hakerzy działający z pobudek politycznych przeniknęli nawet najbezpieczniejsze systemy i opublikowali dane setek tysięcy osób na całym ...